Seguridad y Protección de la Informacióndrupal.upsa.es/sites/default/files/Seguridad y...

Preview:

Citation preview

Seguridad y Protección de la Información Grado en INGENIERÍA INFORMATICA – 4º curso Modalidad Presencial

GUÍA DOCENTE 2020/2021 + ADENDA COVID COVID

Grado en Ingeniería Informática – 4º Curso 2

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Sumario

Datos básicos 3

Breve descripción de la asignatura 4

Requisitos previos 4

Objetivos 4

Competencias 5

Contenidos 5

Metodología 7

Criterios de evaluación 7

Recursos de aprendizaje y apoyo tutorial 8

Breve CV del profesor responsable 9

Adenda Guía docente online 10

Grado en Ingeniería Informática – 4º Curso 3

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Seguridad y Protección de la Información

Datos básicos

Módulo: Seguridad y protección de la información

Carácter: Optativa

Nº de créditos: 6 ECTS

Unidad Temporal: 4 Curso – 1 Semestre

Calendario: Del día 28 de Septiembre al día 22 de Enero

Horario:

Idioma en el que se imparte: Castellano

Profesor/a responsable de la asignatura: Montserrat Mateos Sánchez

E-mail: mmateossa@upsa.es

Horario de tutorías: Miércoles de 16 a 18 y Jueves de 10 a 12

Otros profesores de la asignatura: (borrar la información relativa a ‘otros profesores’ si no los hay)

E-mail:

Horario de tutorías: x de x horas a x horas y x de x horas a x horas

Grado en Ingeniería Informática – 4º Curso 4

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Breve descripción de la asignatura La asignatura se centra en el estudio y aplicación eficiente de las técnicas utilizadas para la protección de la información en sistemas informáticos desde diferentes perspectivas. Se comienza con la descripción de los requisitos de seguridad, ataques y mecanismos para proteger sistemas, para después, pasar a la adquisición de conocimiento y aplicación de las diferentes técnicas y métodos criptográficos, así como la forma de llevar a cabo la implementación de los mismos. Por otro lado, una parte de la asignatura se centra en el aprendizaje de los diferentes esquemas y protocolos de seguridad en sistemas y redes. Finalmente, se dedica un apartado al aprendizaje de las normativa y legislación vigente respecto a los sistemas de gestión de la

seguridad de la información.

Requisitos previos

Requiere parte de las competencias adquiridas en las materias Matemática, Sistemas Operativos y Teleinformática.

Objetivos Conocer y aplicar eficientemente las técnicas utilizadas para la protección de la

información en sistemas informáticos.

Establecer políticas de seguridad.

Asegurar el buen funcionamiento físico de los sistemas informáticos

Conocer y aplicar los diferentes métodos y algoritmos criptográficos

Conocer, describir y utilizar esquemas y protocolos de seguridad

Grado en Ingeniería Informática – 4º Curso 5

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Competencias

Competencias básicas y generales CB2 - Que los estudiantes sepan aplicar sus conocimientos a su trabajo o vocación de una forma profesional y posean las competencias que suelen demostrarse por medio de la elaboración y defensa de argumentos y la resolución de problemas dentro de su área de estudio CB5 - Que los estudiantes hayan desarrollado aquellas habilidades de aprendizaje necesarias para emprender estudios posteriores con un alto grado de autonomía

Competencias transversales CT01. Capacidad de análisis y síntesis

CT02. Capacidad de organización y planificación

CT07. Toma de decisiones

CT08. Trabajo en equipo

CT09. Trabajo en un equipo de carácter interdisciplinar.

CT19. Aprendizaje autónomo

Competencias específicas CSI2. Capacidad para determinar los requisitos de los sistemas de información y comunicación atendiendo a aspectos de seguridad y cumplimiento de la normativa y la legislación vigente.

CT17. Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

Contenidos CONTENIDOS DE LA ENSEÑANZA TEÓRICA

Introducción a la seguridad de la información

Criptografía de clave simétrica

Criptografía de clave pública

Seguridad en sistemas y redes

Normativa y legislación. Normas ISO 2700X

CONTENIDOS DE LA ENSEÑANZA PRÁCTICA Análisis de sistemas criptográficos de clave simétrica y pública

Servicios criptográficos en Java

Mecanismos de seguridad en sistemas y redes: Protocolos de autenticación, ACL, servicios SSL, cortafuegos

Grado en Ingeniería Informática – 4º Curso 6

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Análisis e implementación de un sistema de gestión de seguridad de la información (normas ISO)

Grado en Ingeniería Informática – 4º Curso 7

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Metodología

METODOLOGÍA HORAS HORAS DE TRABAJO PRESENCIAL

HORAS DE TRABAJO NO PRESENCIAL

CLASE TEÓRICA 30 68

(45,3%)

CLASE PRÁCTICA 30

TUTORIAS 3

EXAMENES Y PRUEBAS 5

LECTURA Y ANÁLISIS DE MATERIALES Y BIBLIOGRAFÍA 20 82

(54,7%) ESTUDIO DE EXAMENES 20

REALIZACIÓN DE TAREAS/TRABAJOS/CASOS PRACTICOS

40

TUTORIAS 2

TOTAL 150 68 82

Las clases teóricas serán sesiones magistrales en las que expondrán el temario con ayuda de medios audiovisuales y acompañados de ejemplos prácticos aclaratorios. En las clases prácticas cuando los contenidos los requieran y después de haber asentado sus bases teóricas se aplican de forma práctica los conocimientos adquiridos. Se trata de sesiones centradas en la exposición por parte del profesor en el aula de ordenadores de los contenidos prácticos y posterior participación del alumno. Para afianzar los conocimientos el alumno deberá revisar bibliografía, analizar los materiales, así como realizar un estudio individual. Por otro lado, deberá realizar y preparar los trabajos y las tareas prácticas propuestas por cada tema

Criterios de evaluación CONVOCATORIA ORDINARIA La evaluación del aprendizaje se desarrolla en dos modalidades combinando evaluación continua con evaluación final. Las actividades de evaluación consistirán en:

Una evaluación continua mediante la entrega de tareas de actividades prácticas, ejercicios y trabajos de curso realizados en casa de forma individual o en grupo. (45% de la nota final).

Un conjunto de cuestionarios teórico-prácticos en momentos preestablecidos del curso. (25% de la nota final).

Una prueba objetiva al final de periodo lectivo con cuestiones teóricas y prácticas que los alumnos deberán realizar de forma individual (30% de la nota final).

Grado en Ingeniería Informática – 4º Curso 8

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Para poder superar la asignatura además de obtener una calificación igual o superior a 5 en la calificación final obtenida a partir de todas las actividades de evaluación, es requisito imprescindible que el alumno obtenga al menos una calificación de 4 tanto en cada uno de los trabajos/practicas/ejercicios como en los cuestionarios, como en la calificación de la prueba final. La evaluación concluye con un reconocimiento sobre el nivel de aprendizaje conseguido por el estudiante y se expresa en calificaciones numéricas, de acuerdo con lo establecido en la legislación vigente.

CONVOCATORIA EXTRAORDINARIA Para superar la asignatura en la convocatoria extraordinaria, además de superar la prueba final teórico-práctica, hay que hacer una entrega y superar mediante defensa todas las tareas, trabajos y ejercicios exigidos durante el curso.

Recursos de aprendizaje y apoyo tutorial BIBLIOGRAFIA Bragg, R., Phodes-Ousley, M. and Strassberg, K. Network security: the complete reference. McGraw-Hill/Osborne. 2004 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=168783&query_desc=kw%2Cwrdl%3A%20network%20security Diaz Orueta, G. Procesos y herramientas para la seguridad de redes. UNED. 2014. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=614872&query_desc=kw%2Cwrdl%3A%20procesos%20y%20herramientas%20seguridad Gómez Fernandez, L. Cómo implementar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. AENOR. 2018 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=639591&query_desc=kw%2Cwrdl%3A%20C%C3%B3mo%20implantar%20un%20SGSI%20seg%C3%BAn%20UNE-ISO%2FIEC%2027001 Lucena López, M. J.: Criptografía y seguridad en computadoras. Universidad de Jaén. Jaén. 1996. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=60232&query_desc=kw%2Cwrdl%3A%20criptografia%20y%20seguridad%20en%20computadoras Maiwald, E.: Network security: a beginner's guide. 2ª edición. Osborne/McGrawHill. New York. 2003. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=94356&query_desc=kw%2Cwrdl%3A%20network%20security

Grado en Ingeniería Informática – 4º Curso 9

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Stallings, W.: Cryptography and network security: principles and practice. 3ª Edición. Prentice Hall. New Jersey. 2003 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=66801&query_desc=kw%2Cwrdl%3A%20network%20security Vacca, J. Computer and Information Security Handbook. Morgan Kaufmann (2017) RECURSOS WEB Java Cryptography Architecture (JCA) Reference Guide. https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html

Breve CV del profesor responsable

Montserrat Mateos Sánchez es Ingeniero en Informática y Doctora por La Universidad de

Salamanca. En la actualidad es Profesora Encargada de Cátedra de la UPSA en la que imparte diversas materias relacionadas con las Nuevas Tecnologías e Informática. Posee las acreditaciones de Profesor de Universidad Privada y Profesor Contratado Doctor por la ACSUCYL, así mismo tiene un Sexenio de Investigación vivo reconocido por la CNEAI. Ha participado y/o dirigido gran cantidad de proyectos de investigación competitivos y precompetitivos colaborando tanto con entidades privadas como entidades públicas. Fruto de dichos proyectos ha conseguido varios registros de propiedad intelectual. Es autora de un libro, varios capítulos de libro, así como de numerosas publicaciones científicas indexadas en los principales rankings de referencia (JCR y SCOPUS).

Grado en Ingeniería Informática – 4º Curso 10

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

ADENDA GUÍA DOCENTE ONLINE Vigente durante el curso 2020-21 en caso de confinamiento generado por la crisis del COVID-19

Seguridad y protección de la información

Metodología en el entorno online

METODOLOGÍA

(ACTIVIDADES FORMATIVAS)

TOTAL HORAS

HORAS ACTIVIDADES SÍNCRONAS DEL ALUMNO

HORAS ACTIVIDADES ASÍNCRONAS DEL ALUMNO

CLASES SÍNCRONAS

Clases teóricas síncronas 30

68

(45,3%)

Clases prácticas síncronas 30

PRUEBAS Y PRESENTACIONES SÍNCRONAS

Pruebas escritas síncronas

5

TUTORIAS SINCRONAS Tutorías síncronas individuales o en grupo

3

ESTUDIO Y PREPARACION DE CONTENIDOS

Lectura y análisis de materiales y bibliografía

20

82

(54,7%)

Estudio de exámenes 20

TUTORIAS ASINCRONAS Tutorías asíncronas por correo electrónico

2

RETOS ACADÉMICOS Enunciado, entrega y retroalimentación de tareas

40

TOTAL 150 68 82

Grado en Ingeniería Informática – 4º Curso 11

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

Criterios de evaluación en el entorno online

EVALUACIÓN PUNTOS

(sobre 10)

PRUEBAS Y PRESENTACIONES SÍNCRONAS

Pruebas escritas síncronas

5,5

RETOS ACADÉMICOS Enunciado, entrega y retroalimentación de tareas

4,5

TOTAL 10

PRUEBAS Y RETOS ACADÉMICOS DE EVALUACIÓN ONLINE Prueba o cuestionario síncrono teórico-práctico durante el curso – peso sobre calificación

final 25% (2,5 puntos)

Prueba síncrona final – peso sobre calificación final 30% (3 puntos)

Tareas prácticas - peso sobre calificación final 45% (4,5 puntos)

Implementación de Servicios criptográficos en Java

Supuestos sobre mecanismos de seguridad en sistemas y redes: Protocolos de autenticación, ACL, servicios SSL, cortafuegos

Análisis de un caso práctico sobre sistemas de gestión de seguridad de la información (normas ISO 2700X)

Recursos de aprendizaje y apoyo tutorial online BIBLIOGRAFIA Bragg, R., Phodes-Ousley, M. and Strassberg, K. Network security: the complete reference. McGraw-Hill/Osborne. 2004 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=168783&query_desc=kw%2Cwrdl%3A%20network%20security Diaz Orueta, G. Procesos y herramientas para la seguridad de redes. UNED. 2014. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=614872&query_desc=kw%2Cwrdl%3A%20procesos%20y%20herramientas%20seguridad Gómez Fernandez, L. Cómo implementar un SGSI según UNE-EN ISO/IEC 27001 y su aplicación en el Esquema Nacional de Seguridad. AENOR. 2018

Grado en Ingeniería Informática – 4º Curso 12

Seguridad y Protección de la Información GUÍA DOCENTE 2020/2021 + ADENDA COVID

https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=639591&query_desc=kw%2Cwrdl%3A%20C%C3%B3mo%20implantar%20un%20SGSI%20seg%C3%BAn%20UNE-ISO%2FIEC%2027001 Lucena López, M. J.: Criptografía y seguridad en computadoras. Universidad de Jaén. Jaén. 1996. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=60232&query_desc=kw%2Cwrdl%3A%20criptografia%20y%20seguridad%20en%20computadoras Maiwald, E.: Network security: a beginner's guide. 2ª edición. Osborne/McGrawHill. New York. 2003. https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=94356&query_desc=kw%2Cwrdl%3A%20network%20security Stallings, W.: Cryptography and network security: principles and practice. 3ª Edición. Prentice Hall. New Jersey. 2003 https://koha.upsa.es/cgi-bin/koha/opac-detail.pl?biblionumber=66801&query_desc=kw%2Cwrdl%3A%20network%20security Vacca, J. Computer and Information Security Handbook. Morgan Kaufmann (2017) RECURSOS WEB Java Cryptography Architecture (JCA) Reference Guide. https://docs.oracle.com/javase/8/docs/technotes/guides/security/crypto/CryptoSpec.html